Windows域环境存在远程代码执行风险预警是怎样的

发布时间:2021-12-29 16:15:31 作者:柒染
来源:亿速云 阅读:130

今天就跟大家聊聊有关Windows域环境存在远程代码执行风险预警是怎样的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

0x00 事件背景

近日,360CERT 监测到国外安全研究人员公开了一个对 Windows 域环境造成严重威胁的攻击利用方案,为中间人攻击跟利用资源约束委派攻击的一个组合利用方式。该攻击利用方案不需要受害者主动去访问攻击者建立的服务,从而大大的提高了其可用性。攻击者只需要在控制域内的一台机器便可对同一广播域中的其它机器发起攻击,当受害者机器发起特定的网络请求时便会被攻击者控制。该攻击利用方案对 Windows 域环境构成严重威胁,360CERT 建议使用了 Windows 域环境的用户应尽快采取相应的缓解措施对该攻击利用方案进行防护。

0x01 影响范围

使用 Windows2012(及更高版本)做域控制器的 Windows 域环境。

0x02 缓解措施

  1. 在所有域控制器上打开强制 LDAP 签名与 LDAPS Channel Binding 功能。

  2. 将域内含有敏感权限的用户加入ProtectedUsers组,并且设置为“敏感账户,不能被委派”。

  3. 域环境内如果没有用到WPAD,可通过下发域策略禁用域内主机的 WinHttpAutoProxySvc 服务;如环境内没有用到IPV6,可通过主机防火墙或在网络层面限制网络中的 DHCPv6 流量。

看完上述内容,你们对Windows域环境存在远程代码执行风险预警是怎样的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

推荐阅读:
  1. Windows远程代码执行漏洞及Microsoft Excel远程代码执行漏洞的示例分析
  2. 如何进行Windows远程桌面服务代码执行漏洞的CVE-2019-0708预警

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

windows

上一篇:kotlin顶层函数和函数表达式怎么用

下一篇:正则表达式如何实现匹配

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》